"On est aussi fort que son maillon le plus faible". Cette phrase bien connue est particulièrement vraie lorsqu'il s'agit de cybersécurité. Comme les organisations dépendent de plus en plus d'un réseau complexe de fournisseurs et de vendeurs tiers pour mener leurs activités, leur surface d'attaque potentielle pour les cybermenaces s'élargit. Plus il y a de maillons dans la chaîne, plus le risque potentiel de vulnérabilités critiques susceptibles de compromettre la sécurité de l'organisation tout entière et de ses partenaires est élevé.
Le risque de faire des affaires dans un monde interconnecté
Considérons l'entreprise moderne comme une forteresse. À l'intérieur de ses murs, une équipe de sécurité comme la vôtre sait comment s'assurer que tout reste sécurisé et sous contrôle. Mais qu'en est-il des entités externes dont vous dépendez ? Les vendeurs tiers, les fournisseurs, les fournisseurs de logiciels ou les acquisitionsrécentes - chacun d'entre eux peut, par inadvertance, devenir un cheval de Troie, une passerelle permettant aux cybercriminels d'infiltrer votre forteresse. Des attaques par ransomware aux violations de données, les implications de ces vulnérabilités peuvent être catastrophiques, entraînant des pertes financières, des atteintes à la réputation et des conséquences juridiques.
Toutefois, la complexité de ces écosystèmes de tiers peut rendre difficile la surveillance et la gestion efficaces de ces risques. C'est pourquoi il est si important d'avoir une visibilité totale de votre surface d'attaque et d'obtenir des informations sur les risques potentiels liés aux tiers et sur la conformité. Chaque maillon de votre chaîne doit être aussi robuste et sûr que vos propres défenses.
Un avertissement des tranchées
Pour comprendre la gravité et l'immédiateté des menaces de cybersécurité auxquelles sont confrontées les organisations d'aujourd'hui, il suffit de se rappeler l'attaque de SolarWinds en 2020, un événement qui a ébranlé les fondements mêmes des stratégies mondiales de cyberdéfense. Dans le cadre de cette campagne de cyberespionnage sophistiquée, des acteurs malveillants ont compromis la chaîne d'approvisionnement en logiciels de SolarWinds, un important fournisseur d'outils de gestion de réseau. En insérant un code malveillant dans les mises à jour logicielles de l'entreprise, les attaquants ont réussi à infiltrer les réseaux de milliers de clients de SolarWinds, y compris des agences gouvernementales et des entreprises classées au Fortune 500.
Cet incident met en lumière une réalité qui donne à réfléchir : les attaquants ciblent de plus en plus la chaîne d'approvisionnement comme porte dérobée pour accéder à des systèmes par ailleurs sécurisés. Les ramifications de ces attaques sont profondes, entraînant des violations de données sensibles, de l'espionnage et une érosion significative de la confiance dans l'infrastructure numérique. L'attaque de SolarWinds est une illustration frappante des effets en cascade qu'un seul point de vulnérabilité peut avoir sur l'ensemble de l'écosystème numérique d'une organisation.
Vous pouvez consulter le rapport de l'équipe de recherche Censys sur l'impact de l'attaque des vents solaires en cliquant ici.
Un appel à la vigilance de la part de Change Healthcare
La récente cyberattaque contre Change Healthcare, un acteur clé du UnitedHealth Group, illustre une fois de plus les vastes répercussions qu'une attaque contre une seule organisation peut avoir sur l'ensemble d'un secteur. Cette attaque, perpétrée par le groupe de ransomware connu sous le nom d'ALPHV ou BlackCat, a entraîné d'importantes perturbations dans le système de paiement des soins de santé, affectant des millions d'Américains qui dépendent de la plateforme de Change Healthcare pour leurs services d'assurance maladie. Les attaquants ont déployé un ransomware qui a immédiatement rendu indisponibles les systèmes et les données critiques.
L'ampleur de l'impact a été considérable, des perturbations ayant été signalées dans la capacité des médecins et des hôpitaux à facturer, gérer et délivrer des ordonnances et des procédures de soins de santé. Les pharmacies ont eu du mal à obtenir les informations nécessaires à l'exécution des ordonnances, et les particuliers ont éprouvé des difficultés à faire des demandes de remboursement et à obtenir des ordonnances. Bien que la société mère de Change Healthcare, UnitedHealth Group, affirme que ses systèmes généraux n'ont pas été touchés par l'attaque, l'administration HHS pour la préparation et la réponse stratégiques a conseillé aux clients et partenaires de Change Healthcare de prendre des mesures supplémentaires pour sécuriser leurs réseaux. Cette attaque souligne l'interdépendance du secteur des soins de santé et le besoin pressant de mieux "fortifier sa chaîne".
À un niveau élevé, cela signifie que les organismes de santé doivent donner la priorité à la sécurisation de leurs réseaux contre les menaces, à la mise en œuvre de mesures préventives et à la mise en place de plans d'urgence pour une réponse rapide aux cyberincidents. Les récents objectifs de performance en matière de cybersécurité dans le domaine de la santé publique et des soins de santé, conçus pour "aider les organismes de soins de santé à donner la priorité à la mise en œuvre de pratiques de cybersécurité à fort impact", offrent des orientations importantes à cet égard.
La gestion des risques liés à la cybersécurité n'est pas négociable
Comme le montrent ces exemples et d'autres, la gestion des risques de cybersécurité dans l'ensemble de l'écosystème des tiers est une nécessité. Une simple vulnérabilité dans le système d'un fournisseur tiers peut servir de porte dérobée vers le vôtre, mettant en danger non seulement votre organisation, mais aussi les données de vos clients. Cette interconnexion signifie que la sécurité de votre organisation n'est pas entièrement entre vos mains ; elle est également entre les mains de partenaires tiers.
Les pressions réglementaires soulignent également l'importance de la diligence en matière de cybersécurité. Avec des lois et des règlements tels que le GDPR en Europe et le CCPA en Californie, les ramifications juridiques d'une violation de données n'ont jamais été aussi graves. Ces réglementations imposent des pratiques strictes en matière de protection des données, et la non-conformité peut entraîner des amendes et des sanctions importantes.
Visibilité au-delà de votre horizon
Pour obtenir une plus grande visibilité sur l'ensemble de la surface d'attaque et mieux comprendre les risques potentiels liés aux tiers, les organisations et leurs équipes de sécurité peuvent bénéficier de la Censys Internet Intelligence Platform™. Des renseignements Internet complets, précis et actualisés utilisés pour renforcer la gestion de la surface d'attaque et les objectifs de chasse aux menaces donnent aux équipes la visibilité et le contexte dont elles ont besoin pour comprendre les risques.
Censys La gestion de la surface d'attaque, par exemple, permet aux organisations d'identifier, d'évaluer et de réduire les vulnérabilités sur l'ensemble de leur surface d'attaque externe, y compris celles résultant de fusions et d'acquisitions et celles appartenant à des filiales. Censys permet d'évaluer facilement les risques d'une nouvelle entreprise ou d'une filiale potentielle, sans déploiement ni configuration. Avec ce type de visibilité en temps réel, les équipes de sécurité peuvent découvrir des actifs inconnus et non gérés avec une grande confiance, de sorte qu'elles peuvent prioriser les efforts de remédiation ou se retirer d'une transaction à haut risque. En cartographiant et en surveillant en permanence l'ensemble de leur surface d'attaque avec Censys, les équipes peuvent révéler les vulnérabilités cachées, les points d'entrée non sécurisés et les menaces potentielles.
Censys La recherche permet en outre aux organisations de suivre et de contrôler la conformité des fournisseurs. Les équipes de sécurité peuvent exploiter l'intelligence Internet inégalée disponible sur Censys Search pour lancer des requêtes sur les fournisseurs, les acquisitions et d'autres fournisseurs tiers. Par exemple, une équipe peut utiliser Censys Search pour rechercher les fournisseurs qui ont des actifs avec des algorithmes de cryptage faibles, ou pour vérifier les certificats TLS utilisés par des cibles d'acquisition potentielles.
Grâce à des renseignements exploitables et à des informations sur la sécurité, vous pouvez travailler en collaboration avec vos partenaires pour remédier aux vulnérabilités, appliquer les protocoles de sécurité et constituer un front uni contre les cybermenaces. Cette approche collective permet non seulement de renforcer les mesures de sécurité individuelles, mais aussi d'améliorer la résilience globale de votre écosystème de tiers.
Pour en savoir plus sur la façon de gérer les risques et d'assurer la conformité avec Censys , consultez notre bref tutoriel vidéo.
Le bilan
Dans la lutte contre les cybermenaces, l'ignorance n'est pas une bénédiction - c'est une responsabilité. Alors que les organisations naviguent dans les complexités des affaires dans une ère interconnectée, l'importance de la compréhension et de la gestion des risques liés aux tiers ne peut pas être surestimée. En adoptant une approche proactive et en s'efforçant d'acquérir une visibilité sur les risques potentiels que peuvent présenter les acquisitions, les filiales, les partenaires et les vendeurs, les organisations peuvent mieux protéger leurs actifs, maintenir la conformité et fortifier leur chaîne.
Vous souhaitez en savoir plus ?
Consultez notre blog sur la gestion des risques liés aux fusions et acquisitions, ou effectuez une recherche sur la conformité des fournisseurs sur Censys Search !